Consultor en Seguridad Informática
Capacitación
A Distancia
Descripción
-
Tipología
Capacitación
-
Metodología
A distancia
-
Duración
6 Meses
-
Inicio
Fechas disponibles
-
Envío de materiales de aprendizaje
Sí
-
Servicio de consultas
Sí
-
Tutor personal
Sí
La seguridad informática (y ethical hacking), es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida).
No lo pienses más y fórmate en el área de seguridad en las comunicaciones y la información , impartiendo una formación completa con el fin de Analista Consultor en Seguridad Informática
Sedes y fechas disponibles
Ubicación
inicio
inicio
Información relevante sobre el curso
Dirigido a: PUBLICO GENERAL SIN REQUISITOS
Modalidad de cursado: 100% DISTANCIA
Duración: 6 módulos con un examen cada uno. 120hs cátedras.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Hace 11 años que este centro está en Emagister.
Materias
- Hacking
- Seguridad informática
- Balance
- Informática
- Seguridad
- Ethical
- ANALISTA
- Copias de seguridad
- Virtualización
- SeLinux
- AppArmor
- Logs
- Actualizaciones
Profesores
Stefano Castillo
PROFESOR ADJUNTO
Plan de estudios
INTRODUCCIÓN Y DEFINICIONES
La seguridad informática, ¿para qué?, ¿para quién?
El hacking que pretende ser ético
Conocer al enemigo para defenderse
METODOLOGÍA DE UN ATAQUE
Preámbulo
Seleccionar a la víctima
El ataque
Introducirse en el sistema y garantizar el acceso
Revisión de la intrusión y la protección
SOCIAL ENGINEERING
Breve historia de una técnica tan antigua como el mundo
Ingeniería social: ¿por qué?
Solución de protección
Para ir más lejos
LOS FALLOS FÍSICOS
Generalidades
Acceso físico directo al ordenador
Toma de huellas
El hacking ético
Recopilación de información
LOS FALLOS DE RED
Introducción
Recordatorio de redes TCP/IP
Herramientas prácticas
DoS y DDoS
Sniffing
Man In The Middle (MITM)
Robo de sesión TCP (HIJACKING) y Spoofing de IP
Fallos Wi-Fi
IP over DNS
La telefonía IP
IPv6
Conclusión
CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES
Presentación
Introducción al Cloud Computing
Riesgos asociados a los datos
La seguridad lógica en el Cloud Computing
La seguridad física
Ataques mediante Cloud Computing
Conclusión
Enlaces
LOS FALLOS WEB
Recordatorio sobre las tecnologías Web
Aspectos generales en la seguridad de sitios Web
Pequeño análisis de un sitio Web
Pasar al ataque de un sitio Web
SQL Injection
Pasar un CAPTCHA
Las nuevas amenazas en la web
Contramedidas y consejos de seguridad
Conclusión
LOS FALLOS DE SISTEMA OPERATIVO
Generalidades
Contraseñas
Usuarios, grupos y permisos del sistema
Elevación de privilegios
Los procesos
El arranque
Hibernación
Las RPC
SeLinux y AppArmor
La virtualización
Logs, actualizaciones y copias de seguridad
Balance
Consultor en Seguridad Informática